Центр сертификации ejbca: различия между версиями
Srv (обсуждение | вклад) (Новая страница: «Вводная информация: Ejbca это наш внутренний центр сертификации работающий на docker Доменное имя: ejbca.gk-rte.ru Ссылка на вход : https://ejbca.gk-rte.ru/ejbca/adminweb/ На данный момент у нас есть один корневой сертификат RootCS который используется для gk-rte И подписанный сертифи...») |
Srv (обсуждение | вклад) Нет описания правки |
||
Строка 25: | Строка 25: | ||
И admin-files... | И admin-files... | ||
Настройка Crypto Tokens | |||
Создание | На верхней панели нажимаем '''CA Function''' потом '''Crypto Tokens''' | ||
фото1 | |||
Мы попадаем в '''Manage Crypto Tokens''' . | |||
Нажимаем на '''Create new...''' | |||
фото2 | |||
Далее пишем название нашего токена и вводим стандартный пароль t | |||
фото3 | |||
Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем '''Generate new key pair''' | |||
Повторяем то же самое только в место singKey пишем encryptKey | |||
Должно получиться вот так : | |||
фото4 | |||
Создание и настройка корневого сертификата | |||
На верхней панели нажимаем '''CA Function''' потом '''Certification Authorities''' | |||
фото5 | |||
Мы попадаем в '''Manage Certification Authorities''' и пишем под '''Add CA''' название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на '''create...''' | |||
фото6 | |||
Приступаем к настройке. | |||
В '''Crypto Token''' ставим тот что мы создали выше ( у меня это MyRootRPN ) | |||
Фото7 | |||
Спускаемся ниже , нас интересует '''CA Certificate Data''' >> '''Subject DN''' и '''Validity''' | |||
Subject DN где мы указываем информацию о нашем сертификате , организации и стране | |||
Validity время действия сертификата | |||
фото8 | |||
Нажимаем '''Save''' | |||
Теперь создадим шаблон | |||
Нажимаем на верхней панели '''RA Functions''' и '''End Entity Profiles''' | |||
фото9 |
Версия от 10:19, 24 июля 2024
Вводная информация:
Ejbca это наш внутренний центр сертификации работающий на docker
Доменное имя: ejbca.gk-rte.ru
Ссылка на вход : https://ejbca.gk-rte.ru/ejbca/adminweb/
На данный момент у нас есть один корневой сертификат RootCS который используется для gk-rte
И подписанный сертификат для доменных имён :
portal.gk-rte.ru
portal-ob.gk-rte
portals4.gk-rte.ru
portal-ob2.gk-rte.ru
В данной инструкции создадим корневой сертификат для rpn-sfera . Так же публичный и приватный ключ для домена portal.rpn-sfera.ru.
Примечание : Все нужные сертификаты буду находится на cloud2.rpn-sfera.ru... И admin-files...
Настройка Crypto Tokens
На верхней панели нажимаем CA Function потом Crypto Tokens
фото1
Мы попадаем в Manage Crypto Tokens .
Нажимаем на Create new...
фото2
Далее пишем название нашего токена и вводим стандартный пароль t
фото3
Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем Generate new key pair
Повторяем то же самое только в место singKey пишем encryptKey
Должно получиться вот так :
фото4
Создание и настройка корневого сертификата
На верхней панели нажимаем CA Function потом Certification Authorities
фото5
Мы попадаем в Manage Certification Authorities и пишем под Add CA название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на create...
фото6
Приступаем к настройке.
В Crypto Token ставим тот что мы создали выше ( у меня это MyRootRPN )
Фото7
Спускаемся ниже , нас интересует CA Certificate Data >> Subject DN и Validity
Subject DN где мы указываем информацию о нашем сертификате , организации и стране
Validity время действия сертификата
фото8
Нажимаем Save
Теперь создадим шаблон
Нажимаем на верхней панели RA Functions и End Entity Profiles
фото9